REDES AD-HOC: EL PRÓXIMO RETO ABSTRACT

Anuncio
REDES AD-HOC: EL PRÓXIMO RETO
CarIes Gómez i Montenegro, Josep Paradells Aspas
Wireless Networks Group, Entel Dept., Technical University ofCatalonia (UPC)
(ca riesgo, te/jpa} @entel.upc.es
ABSTRACT
El éxito de las comunicaciones inalámbricas y la progresiva
reducción en el tamaño de los dispositivos con capacidad
para comunicaciones de datos ha situado en un primer
plano a las denominadas redes móviles ad-hoc o MANETs
(Mobile Ad-hoc NETworks). En este artículo presentamos
las características generales de este tipo de redes, haciendo
énfasis en las nuevas condiciones que en ellas se asumen
y que constituyen la problemática que la comunidad
científica trata de resol ver. Presentamos asimismo el estado
del arte en temas clave como el encaminamiento y señalamos
la familia de aplicaciones de vanguardia que este nuevo
paradigma posibilita.
1. INTRODUCCIÓN
¿Qué es una red ad-hoc? Una primera aproximación a la
respuesta a esta pregunta radica en el significado de la
locución latina que caracteriza a este tipo de redes. El
término ad-hoc significa literalmente para esto [1] , con ·una
connotación de improvisación. Es decir, una red ad-hoc es
un tipo de red que se crea para un cierto propósito de forma
temporal. De este modo, en un momento dado, un conjunto
de dispositivos independientes puede establecer enlaces
I~
/
Figura 1: distintos dispositivos con capacidad computacional e
interfaz inalámbrica pueden constituir, en un momento dado,
una red ad-hoc
30
(inalámbricos) entre sí, para cooperar, autoconfigurarse y
generar una red, que nace pese a la ausencia de una
infraestructura de red previa. La Figura l muestra un
ejemplo de este concepto.
1.1. Una perspectiva de pasado, presente y futuro
Las redes ad-hoc tienen un origen militar. De forma casi
contemporánea al nacimiento de Internet (o de su primer
embrión , ARPAnet), a principios de los 70, el ministerio de
defensa americano se interesó por el nuevo proyecto
Packet Radio Networks (PRNETs) [2]; su objetivo era
posibilitar que las distintas unidades en un campo de
batalla se pudieran comunicar entre sí mediante dispositi vos
radio, con libertad de movimiento y de forma cooperativa,
de modo que cada nodo podía ser, en cualquier momento,
tanto un dispositivo terminal como un conmutador de
paquetes.
Durante los primeros años posteriores a su aparición, la
investigación en redes ad-hoc ha permanecido en ámbitos
militares. Sin embargo, en los últimos añ~s podemos
observar dos fenómenos tenológicos que han tenido un
impacto profundo en nuestra sociedad: el éxito de las
comunicaciones inalámbricas y la progresiva reducción en
el tamaño de los di spositivos con capacidad computacional
y conectividad a redes. Este clima ha suscitado el interés
masivo de la comunidad académica y científica por las
redes ad-hoc, cuyas características suponen un reto para
la ingeniería, pero que a su vez posibilitan un gran abanico
de nuevas aplicaciones.
2. CARACTERÍSTICAS GENERALES DE
LAS REDES AD-HOC
Algunos de los aspectos más relevantes que caracterizan
a las redes ad-hoc son los mostrados a continuación.
2.1. Nodos móviles
Los nodos de una red ad-hoc son móviles, pese a que esto
no excluye a máquinas fijas, como los ordenadores de
sobremesa. De todos modos, se asume que los dispositivos
que forman parte de una red ad-hoc pueden cambiar de
posición libremente y se comunican entre sí mediante
enlaces inalámbricos.
B URAN N"2I
JUNIO 2004
2.2. Topología variable
La topología de la red es variable, de forma que un nodo que
dispone de un enlace con un nodo vecino puede desplazarse,
desaparecer del área de cobertura de su vecino y formar un
nuevo enlace con un tercer nodo que caiga dentro de su
área de cobertura.
puede desempeñar ambos papeles en cualquier momento .
Por otro lado, el enfoque clásico de cliente-servidor bajo
el cual una gran cantidad de servicios se ejecutan
habitu almente en Internet (resolución de nombres,
asignación de direcciones, configuración de puerta de
enlace, servicios de seguridad, etc) no es válido en una red
ad-hoc, porque ningún nodo actúa a priori como servidor.
2.3. Cambios de rutas
La rotura de enlaces debida a la movilidad de los nodos
provoca que las rutas desde un origen hacia un destino
puedan variar con mucha más frecuencia que en redes
como Internet. La Figura 2 ilustra con un ejemplo este
hecho.
B
B
.----
A
I ~
D
--. e
---- ----E
e
A
I
F
I
I~
D
---- -----
2.4. Dispositivos con capacidad limitada
Un di spositivo móvil debe serportable y ligero, hecho que
implica restricciones a nivel hardware y software. Por otro
lado, el tiempo de vida de tales di spositivos viene
condicionado por la duración de su batería, que en muchos
casos se limita a unas pocas horas [3].
2.5. Limitaciones de los enlaces inalámbricos
La comunicación se efectúa a través de enlaces
inalámbricos, que se caracterizan por tener un ancho de
banda reducido y ser más propensos a errores que los
enlaces fijos [4, 5]. Motivadoporladuración limüada desu
bateria, generalmente transmiten con poca potencia y por
ello presentan un limüado alcance que va, dependiendo de
las tecnol ogias, de unos pocos metros a la centena. Este
tipo de redes compensan el limitado alcance con la
colaboración. Los nodos realizan funciones de repetidor
para permitir que dos nodos sin visibi lidad directa entre
ellos puedan llegar a comunicarse.
2.6. Ausencia de infraestructura
Un cambio significativo fre nte a los enfoques clásicos en
las arquitecturas de redes tradicionales , es que en redes adhoc no existe por defecto ningún tipo de entidad centralizada
o infraestructura. No se distingue entre di spositivos
terminales y enrutadores, de forma que cualquier nodo
RAMA DE
ESTUDIANTES DEL IEEE DE BARCELONA
Las características mencionadas en el punto anterior
constituyen una problemática con implicaciones en todos
los niveles de una comunicación. Por tanto, las redes adhoc suponen un nuevo reto, que en algunos casos se
podrá afrontar mediante adaptación de los protocolos
existentes, mientras que en otros resultará imprescindible
crear nuevos mecani smos. En el presente apartado se
identifican algunos ámbitos críticos .
3.1. Arquitectura de protocolos
F
E
Figura 2: el nodo B se mueve y sale del área de cobertura de
los nodos A y C. El tráfico que siguiera la ruta A-B-C deberá
utilizar ahora otra ruta, como A-E-F-C
•
3. RETOS Y ASPECTOS CRÍTICOS DE
LAS REDES AD-HOC
Internet ha aparecido en los últimos tiempos como la Red
universal. La tecnología TCPIlP ha demostrado su capacidad
de adaptarse a una gran variedad de entornos, aunque en
algunos casos haya sido pagando el precio de una cierta
degradación en sus prestaciones [4, 6]. Por tanto, TCPIlP
es una opción razonable como arquitectura de protocolos
para los dispositivos ad-hoc, hecho que además permitiría
la integración de los dispositivos ad-hoc en Internet. Sin
embargo, ciertos escenarios ad-hoc justifican por sí mismos
el uso de una arquitectura de protocolos distinta [7] , mejor
adaptada a un tipo concreto de necesidades.
Por otro lado, al plantear la idoneidad de una cierta
arquitectura de protocolos para los nodos ad-hoc, 'podemos
considerar capas funcionalmente independientes, donde
una capa proporciona un servicio a la capa inmediatamente
superior (filosofía del modelo OSI), o bien una arquitectura
con operación coordinada entre capas cualesquiera. Varios
estudios demuestran que se pueden obtener beneficios
significativos utilizando este último plantearnientoen redes
ad-hoc [8].
3.2. Nivel de enlace
Existen distintas tecnologías de nivel de enlace que permiten
conectividad inalámbrica en modo ad-hoc. En el ámbito de
las redes de área local, la familia IEEE 802.11 está
experimentando un gran éxito y buena parte de la
investigación llevada a cabo en ad-hoc asume el uso de
esta tecnología. En el campo de las redes de área personal,
de alcance más corto, tecnologías como Bluetooth (o bien
IEEE 802. 15. 1) YlarecienteZigBee (IEEE 802. 15.4) parecen
estar bien posicionadas para usos distintos. Bluetooth
pretende, esencialmente, eliminar los cables entre
dispositivos electrónicos domésticos o de uso personal.
Por su parte, ZigBee está diseñado como interfaz
31
inalámbrico para construir redes de sensores con batería
de muy larga duración (medida en meses o incluso en
años), bajo coste y utilización baja e infrecuente de la red.
3.3. Encaminamiento
Este es uno de los temas centrales en redes ad-hoc. Por este
motivo, emplazamos al lector a verel punt04 de este mismo
artículo, que dedicamos íntegramente a este campo. Para
comprender la complejidad del tema, sólo se debe pensar
en que cualquier nodo hace funcion es de encaminador y
que estos pueden cambiar a causa de su movilidad. Los
protocolos de encaminamiento deben ofrecer, a pesar de
la movilidad de toda la red, un camino de origen a destino,
si este existe.
3.6. Consumo de batería
Como hemos mencionado, los dispositivos de una red adhoc pueden tener una autonomía limitada, debido a su
reducida capacidad de batería (ver Figura 3). Por ello, se
debe tener en cuenta la implicación que resulte del uso de
cualquier mecanismo en cuanto al consumo de energía.
Con el áanimo de reducir el consumo al mínimo, los
dispositi vos sobre los que se construyen los nodos de red
deben ser lo más simples posible y con estrategias para que
el interfaz radio y el propio programa de control pueda
pasar a modo de bajo consumo en caso de inacti vidad. Pese
a que esta consideración es aplicable a todas las capas,
algunos de los aspectos más significati vos son los
siguientes:
3.4. Nivel de transporte
El protocolo TCP, ampliamente usado en Internet para
proporcionar fiabilidad extremo a extremo, sufre una
degradación de sus prestaciones cuando se utiliza sobre
redes ad-hoc. Esto se debe a los problemas propios de los
enlaces inalámbricos, la rotura de estos enlaces debida a
la movilidad de los nodos, y la reducción de ancho de
banda di sponible debido a tráfico de control en la red.
Existen varias propuestas de modificaciones y mejoras
para el uso de TCP en redes ad-hoc [9, 10, 11]. Por otro lado,
existen propuestas de protocolos de transporte nuevos,
específicamente diseñados para las peculiaridades de este
tipo de redes [12] .
3.6.1. Impacto del nivel de enlace y físico en el consumo
de batería
Se debe evitar la realización de retransmisiones innecesarias
y de colisiones en el canal de acceso, intentar usar slots
contiguos y pasar a modo reposo siempre que sea posible.
3.6.2. Impacto del nivel de red en el consumo de batería
Reducir la frecuencia de mensajes de control en la medida
de lo posible ahorra energía. Asimismo, el nivel de energía
disponible en un dispositivo puede ser una métrica relevante
a tener en cuenta para el encaminamiento, como indica la
propuesta Power Aware Routing (PAR) [13] .
3.5. Descubrimiento de servicios
3.7. Seguridad
El usuario de una red pretende ejecutar servicios sobre la
misma. Por ello, un dispositivo debe poder descubrir qué
servicios están disponibles en una red y qué nodos los
proporcionan. Teniendo en cuenta las características de
las redes ad-hoc, deben plantearse mecanismos que
permitan elegir adecuadamente a los nodos responsables
de la provisión de un cierto servicio, y asimismo, los
procedimientos necesarios para descubrir la existencia de
tales servicios por parte del resto de nodos de la red.
Servicios de seguridad como autentificación, pri vacidad y
disponibilidad deben poder ser proporcionados también
en redes ad-hoc. Cifrado y autentificación requieren el uso
de claves criptográficas que son difíciles de suministrar sin
un control admini strativo definido . En cuanto a
di sponibilidad, nuevos ataques son posibles, como por
ejemplo, el agotamiento de batería. Finalmente, los
protocolos de encaminamiento ad-hoc deben securizarse.
Figura 3: distintos tipos de PDA s, teléfonos inteligentes y portátiles; estos dispositivos tienen en común su corta duración
de batería
32
B URAN N°21 JUNIO 2004
3.8. Calidad de servicio
La problemática asociada a garantizar un cierto perfIl de
calidad de servicio en las redes tradicionales crece
sobremanera en redes ad-hoc, a causa de la movilidad de
los dispositivos y su capacidad, a priori reducida. Sin
embargo, existen varios esquemas que permiten encontrar
rutas óptimas de acuerdo con el tipo de servicio que
requiera un cierto flujo de datos [14, 15].
4. ENCAMINAMIENTO
El reto que ha cautivado a un mayor número de
investigadores en redes ad-hoc y que ha dado lugar a una
mayor cantidad de producción científica es la resolución
del problema del encaminamiento. Las limitaciones en
ancho de banda y las frecuencias de roturas de enlaces no
permiten que los protocolos de encaminamiento existentes
en Internet para sistemas autónomos (RIP, OSPF) sean
adecuados para estos entornos.
En ad-hoc, no existe una única estrategia de encaminamiento
posible o válida, sino que podemos encontrar que cada
uno de los distintos enfoques realizados hasta el momento
puede resultar especialmente adecuado para un tipo de
escenario en concreto. Debemos tener en cuenta que los
patrones de movilidad de los nodos, las características de
los dispositivos a considerar y el tipo de tráfIco que éstos
deben intercambiar determinarán unas condiciones
específicas que pueden diferir significativamente según
los casos. De este modo, la paleta de protocolos de
encaminamiento es amplia y rica en características.
los nodos permanentemente actualizadas, de forma que
cuando un nodo quiera enviar datos a otro, ya disponga
de la información necesaria para alcanzar a su destino. En
términos generales, esto supone un un intercambio
periódico de información entre los nodos, y por tanto, la
existencia de un overhead de fondo en la red. Sin embargo,
la disponibilidad de rutas en cualquier momento permite
que el retardo extremo a extremo asociado a la transmisión
de un paquete sea bajo, puesto que cuando un nodo quiere
mandar un paquete, ya sabe hacia dónde debe mandarlo.
En cuanto al estado del arte de los protocolos proactivos,
los siguientes son los dos protocolos más relevantes en la
actualidad, siendo el primero el más popular, puesto que la
estandarización del segundo se ha producido pocas
semanas antes de la elaboración ~el presente artículo.
4.1.1. OptimizedLink State Routing protocol (OLSR)
OLSR [16] es un protocolo de estado del enlace. Su
funcionamiento se basa en la elección de nodos especiales
denominados MultiPoint Relays (MPRs) que son los
encargados de distribuir el tráfIco de control por toda la red,
indicando los enlaces que existen entre sus nodos. Como
se puede observar en la Figura 4. Este esquema mejora
sustancialmente la estrategia de inundación clásica,
reduciendo el tráfico de control y, por tanto, consumiendo
menos ancho de banda. Un nodo descubre a sus vecinos
mediante el envío de mensajes Helio y calcula sus rutas
minimizando el número de saltos de origen a destino.
Los protocolos de encaminamiento en redes ad-hoc pueden
dividirse en las siguientes categorías: unicast, multicast y
broadcast. En este artículo nos centraremos en los primeros,
es decir, los que resuelven cómo llegar desde un origen
hasta un único destino.
Una primera clasificación de los protocolos de
encaminamiento unicast consiste en identifIcar dos grandes
grupos de protocolos: los proactivos y los reactivos. Por
otro lado, existe un conjunto de protocolos híbridos, que
combinan características de ambos.
En la actualidad, dos protocolos proactivos (OLSR y
TBRPF) han sido estandarizados como RFC. Por su parte,
un protocolo reactivo (AODV) también dispone de RFC,
mientras que todo apunta a que un segundo protocolo
reactivo (DSR) complete dentro de poco el cuarteto de
protocolos estandarizados. De este modo, dos mecanismos
de cada tipo gozarán de un estatus que les situará como
protocolos preferentes para su uso en Internet.
4.1. Protocolos de encaminamiento proactivo
El encaminamiento proactivo busca mantener las tablas de
•
RAMA DE ESTUDIANTES DEL IEEE DE BARCELONA
o
NoMPR
Figura 4: el uso de MPRs pennite difundir infonnación de
control por toda la red reduciendo el overhead asociado.
4.1.2. TopologydisseminationBased on Reverse-Path
Forwarding(TBRPF)
TBRPF [17] es, como en el caso anterior, un protocolo de
estado del enlace. Se basa en el cálculo de un árbol con raíz
en el nodo origen proporcionando caminos a todos los
nodos alcanzables, mediante información parcial de la
topología de la red y una modifIcación del algoritmo de
Dijkstra. El protocolo optimiza el descubrimiento de vecinos
mediante el envío de mensajes de control diferenciales
(envía la diferencia con respecto al anterior), de modo que
se minimiza el overhead asociado si no hay cambios en la
red.
33
4.1.3. Otros protocolos proactivos
Como ya hemos mencionado, la colección de protocolos
de encaminamiento en redes ad-hoc es grande y sus
principios son muy diversos. Algunos ejemplos proactivos
que han gozado de relevancia son los siguientes:
Destination Sequenced Distarice Vector (DSDV), una
adaptación para ad-hoc del algoritmo clásico de BellmanFord y el protocolo RIP; Source Tree Adaptive Routing
(STAR), protocolo de estado del enlace que usa el algoritmo
de Dijkstra en cada nodo y Cluster Switch Gateway Routing
(CSGR), que agrupa alos nodos en clusters e introduce una
jerarquía dentro de la red [22, 23].
4.2. Protocolos de encaminamiento reactivo
En oposición al funcionamiento del encaminamiento
proactivo, los protocolos reactivos pretenden buscar las
rutas bajo demanda entre un nodo origen y un destino. De
este modo, cuando un nodo debe mandar un paquete,
inicia un mecanismo que le permite averiguar qué camino
debe seguir ese paquete. Una desventaja de este
planteamiento es el retardo adicional necesario para
descubrir una ruta. Sin embargo, el overhead de
encaminamiento se puede reducir hasta cero si ningún
nodo debe mandar información.
Los siguientes dos protocolos reactivos acumulan una
relativa antigüedad, de modo que han sido objeto de
simulaciones y pruebas de campo durante los últimos siete
años en el primer caso y durante la última década en el
segundo.
4.2.1. Ad-hoc On-demand Distance Vector routing
(AODV)
AODV [18] consiste en una propuesta planteada para
resolver los problemas del protocolo proactivo DSDV.
AOD V inicia un proceso de descubrimiento de ruta cuando
un nodo desea transmitir información. Para ello, como
ilustra la Figura 5, difunde paquetes de petición de ruta
(RREQ) por la red, hasta que estos alcanzan al propio
destino, o bien a un nodo que conoce cómo llegar al
destino. En cualquier caso, este último nodo
responde al origen, enviando un mensaje de
respuesta (RREP). Los nodos que encaminan la
respuesta hacia el origen guardan en sus tablas de
encaminamiento la relación entre el nodo originador
del RREP y el nodo a través del cual les ha llegado
este paquete. Así, cada nodo sabe cuál es su next
hop para alcanzar un destino dado. Existen ciertos
mecanismos de mantenimiento de rutas y la
información de las tablas de encaminamiento es
borrada tras expirar un tiempo de vida determinado.
o
D
o - Origen
D - Destino
Figura 5: descubrimiento de ruta con AODV; el primer
paquete de petición de ruta que llega al destino genera la
respuesta por parte de éste
Así, no se mantiene información para nodos inactivos.
4.2.2. Dynamic Source Routing (DSR)
Este protocolo [19] consta de una fase de descubrimiento
de ruta bajo demanda y de otra fase de mantenimiento de
rutas. La diferencia fundamental con respecto a AODV es
que durante el descubrimiento de ruta, los paquetes de
petición de ruta almacenan en su cabecera la lista de nodos
por los cuales pasan. Cuando uno de estos paquetes
alcanza a un destino u otro nodo que sabe cómo llegar al
destino, este último nodo envía la respuesta al nodo origen
incluyendo igualmente la lista de nodos por los cuales ha
pasado la petición de ruta. De este modo, todo paquete de
datos transmitido desde el origen, incluye en su cabecera
la ruta completa que debe seguir. La Figura 6 presenta un
ejemplo de este mecanismo.
2
1
8
Figura 6: descubrimiento de ruta con DSR; los paquetes de petición de ruta almacenan los nodos por los cuales han pasado
34
BURANN"21 JUNIO 2004
4.2.3. Otros protocolos reactivos
Algunos de los ejemplos más representati vos del resto de
protocolos reactivos propuestos so n los siguientes:
Temporally Ordered Routing Algorithm (TORA), un
protocolo basado en el concepto de inversión de enlaces;
Associativity Based Routing (ABR), basado en el envíode
mensajes periódicos breves entre nodos adyacentes para
garantizar la asociatividad entre ambos ; o por último,
Location Aided Routing (LAR), que aprovecha información
de localización para reduci r la zona en la cual realiza
descubrimientos de rutas [22, 23].
4.3. Protocolos de encaminamiento híbrido
Las estrategias reactiva y proactiva son dos puntos
extremos en cuanto a concepción de encarrunarruento en
redes ad-hoc. Sin embargo, existiría un conjunto de grises
entre estos dos extremos, que pueden resultar apropiados
para ciertos entornos. En esta línea se han definido varias
propuestas, la más popular de las cuales es el denorrunado
Zone Routing Protocol (ZRP) [24].
Este protocolo se basa en la definición de zonas en una red
ad-hoc, dentro de las cuales se realiza encarru narruento
proactivo. Sin embargo, el protocolo funciona de forma
reactiva entre zonas.
Una propuesta reciente es el Sharp Hybrid Adaptive
Routing Protocol (SHARP) [25], que constituye una mejora
frente al ZRP, dado que perrillte que el radio de las zonas
proactivas crezca o se reduzca de forma sensible a la
movil idad de los nodos y el patrón de tráfico intercambiado
en la red. Esto tiene un impacto significativo con respecto
al retardo extremo a extremo y tasa de pérdidas de los
paquetes de datos .
S. APLICACIONES Y ESCENARIOS DE
USO PARA LAS REDES AD-HOC
Podemos di stinguirdos tipos de escenarios para los cuales
se prevé el uso de redes ad-hoc: las redes ad-hoc puras,
donde no existe infraestructura, y las redes hfbridas, que
combinan una red ad-hoc con nodos que proporcionan
acceso a redes como Internet. Organi smos como el IRTF
(Internet Research Task Force) han identificado que tales
arquitecturas hfbridas constituyen los escenarios de uso
común con mayor potencial para las redes ad-hoc [20] .
5.1.1. Aplicaciones colaborativas
Dispositivos como ordenadores portátiles, PDAs o algunos
tel éfonos móviles avanzados se han convertido en
herramientas de trabajo imprescindibles para varios
secto res en el mercado actual. Esta tendencia está
alcanzando asimismo a estudiantes y a otros segmentos de
la pobl ación.
La conectividad ad-hoc perrrute que los terrillnales de
cualquier grupo de personas puedan construir una red
instantáneamente cuando éstas estén concentradas, como
por ejemplo en conferencias o reuniones. Así se posibilita
el intercambio de información entre los asistentes, o el uso
de aplicaciones colaborati vas.
5.1.2. Operaciones de rescate y situaciones de
emergencia
En algunos casos, establecer comunicaciones mediante
los canales habituales como Internet puede no ser posible
debido a que tal infraestructura no existe, no es accesible
o incluso ha resultado dañada debido a algún accidente o
catástrofe. En tal caso, resulta apropiada una solución adhoc.
5.1.3. Comunicaciones entre vehículos
Existen proyectos cuya finalidad es dotar con la capacidad
de establecer comurucación ad-hoc a vehfculos de carretera.
Esto perrillte que tales vehículos puedan intercambiarse
información, por ejemplo, para notificar accidentes, cortes
de tráfico en la carretera o cualquier tipo de evento
imprevisto que deba ser conocido por los conductores.
5.1.4. Redes de sensores
Otra aplicación de las redes sin infraestructura consiste en
el uso de una colección de sensores para la realización de
medidas. Tales dispositivos pueden crear una red ad- boc
para comunicarse entre síy transrrutirsu información. Uno
de los proyectos más importantes en esta línea es el Smart
Dust de la universidad de Berkeley [21], que ha desarrollado
di spositivos que rruden estímulos físicos y/o químicos,
5.1. Redes ad-hoc puras
Hay entornos donde la ausencia de infraestructura
evidencia la alternativa ad-hoc como única opción para
proporcionar comurucaciones entre di spositi vos. En otros
casos, la existencia de infraestructura es posible, pero
supone un coste que con una red ad-hoc resulta nulo.
Algunos ejemplos son los siguientes:
•
RAMA DE ESTUDIANTES DEL IEEE DE BARCELONA
a)
b)
Figura 7: distintos tipos de sensores con capacidad de
transrrusión de datos por interfaz radio: a) sensores
MICA2DOT de Crossbow [26] y b) sensor de Smart Dust
35
Figura '1?J.: red híbrida; los distintos dispositivos constituyen una red ad-hoc, pero uno de sus nodos (el pe de sobremesa)
actúa como nodo de infraestructura proporcionando acceso a Internet
que disponen de capacidad de comunicaciones. El tamaño
de tales dispositivos es de aproximadamente un milímetro
cúbico. La Figura 7 muestra ejemplos de este tipo de
dispositivos.
a electrodomésticos dotados de una cierta inteligencia, e
incluso a objetos cuya vinculación con las redes podría
parecem os impensable a día de hoy. El uso de interfaces
inalámbricªos de transmisión y el soporte para conectividad
ad-hoc puede resultar una solución clave en estos
escenarios.
5.2. Redes híbridas
Las redes híbridas disponen de nodos de infraestructura
junto a nodos puramente ad-hoc (ver Figura 8). Dos
ejemplos de uso de tales arquitecturas son las redes
corporativas y las redes domésticas.
5.2.1. Redes corporativas
Se trata de un tipo de redes destinadas a cubrir uno o más
edificios cercanos, en ámbitos como una empresa o un
campus uní versitario. En este escenario existirían los nodos
de infraestructura junto a dos tipos de nodos ad-hoc:
nodos fijos (alimentados por red eléctrica y con las
características de un PC de sobremesa) y nodos móviles
(de tamaño reducido como una PDA), con poca batería.
Cualquiera de estos dos tipos de dispositivos ad-hoc
puede actuar como router, pero los primeros di sponen de
características apropiadas para ser usados con mayor
prioridad. Por otro lado, la infraestructura de la red radicaría
en puntos de acceso y gateways de sal ida a Internet.
6. SUMARIO
En este artículo hemos definido el concepto de red ad-hoc
y hemos contextualizado este tipo de redes en su marco
hi stórico y socioeconómico. A continuación hemos
presentado sus características generales y sus aspectos
críticos, indicando varias soluciones planteadas para cada
uno de ellos. Hemos tratado con detalle el área del
encaminamiento en redes ad-hoc y hemos descrito
brevemente los principios de funcionamiento de sus
protocolos más relevantes. Finalmente, hemos mostrado
los distintos tipos de aplicaciones que se pronostican o
empiezan a existir para este tipo de redes, que pueden llegar
a convertir la tecnología ad-hoc en un elemento muy
presente en nuestras vidas en un futuro próximo.
7. REFERENCIAS
[1] Diccionario de la Real Academia de la Lengua Española,
http://www .rae.es
5.2.2. Redes domésticas
Internet está llegando de una forma progresi va a
dispositivos de características muy distintas, de modo que
la capilaridad de la Red crece. Varias líneas de investigación
en domótica apuntan a viviendas cuyos di spositivos
están conectados a Internet, de modo que son configurables
y accesibles de forma remota. Nos referimos tanto a
ordenadores (de sobremesa, portátiles o de bolsillo) como
36
[2] R. Kahn etal., «Advances in PacketRadio Technology»,
ProceedingsofthelEEE66: 1468-14%, Noviembre 1978.
[3] RlU253 project, D2. 1, «Survey on services, termÍnals
and applications available», http://www-riu253.upc.es.
2003.
B URAN N"21
JUNIO 2004
[17]
[5] A.Calveras, J. Paradells, e. Gómez, M . Catalán, J.e.
Vallés, «GPRS and WLAN real networks IP level
characterization», IEEE Pacific Rim Conference on
Cornmunications, Computers and Signal processing
(PACRIM '03), Victoria, Canada, Agosto 2003.
[18]
[6] Hari Balakrishnan, Srinivasan Seshan, Elan Amir, Randy
H. Katz. <dmproving TCP/lPPerfonnanceover Wireless
Networks» Proc. 1st ACM Conf. on MobileComputing
and Networking, Berkeley, CA , Noviembre 1995.
[7] http://wins . rockwell sc ientific .co m/
WST_Design_HW .html
[8] J. Lee, S. Singh, Y. Roh, «Interlayer Interactions and
Performance in Wireless Ad Roe Network», IRTF ANS
W orking Group Internet Draft, Septiembre 2003.
e. Perkins, E. Belding-Royer, S. Das, «Ad hoc On
DemandDistanceVector Routing (AODV)>>, RFC3561 ,
Julio2oo3.
[19]
D.B .Johnson, D.A. Maltz, Y.-C. Ru, «TheDynarnic
Source Routing Protocol for Mobile Ad Roc Networks
(DSR)>>, IETFMANETWorkingGroupInternetDraft,
Abril 2003.
[20]
L. Yangetal., «Common WirelessAdRoeNetwork
Usage Scenarios», IRTF ANS Working Group Internet
Draft, Octubre 2003
[21]
Smart
Dust
project :
http://
robotics.eecs.berkeley.edul-pister/SmartDust
[22]
e.-K. Toh, «Ad Roc Mobile Wireless Networks:
protocols and systems», Prentice-Rall, 2002
[9] J. Liu and S. Singh, «ATCP: TCP for mobile ad hoc
networks». IEEE Journalon Selected Areas in
Cornmunications, 19(7): 1300--1315, Julio 200 l.
[23]
[lO]
[24]
[11]
G. Rolland , N. Vaidya, «Analysi s of TCP
performance over mobile ad-hoc networks», Proc.
ACM/IEEE International Conference on Mobile
Computing and Networking, MobiCom ' 99, Seattle,
Washington, USA, Agosto 1999.
K. Chen, Y. Xue, and N ahrstedt, «On setting TCP' s
congestion window limitin mobile Ad Roc networks,»
Proc. ICC, Anchorage, USA, 2003 .
[12]
K. Sundaresan, V. Anantharaman, R. Rsieh, R .
Sivakumar, «ATP: a reliable transport protocol for adhoc networks», International Conference on Mobile
Computing and Networking, Proc. of the 4th ACM
international symposium on Mobile ad hoc networking
& computing, Annapolis, Maryland, USA, 2003
[13]
S. Singh, M . Woo, e.S. Raghavendra, «PowerAware Routing in Mobile Ad Hoc Networks», Proc. of
ACMlIEEE MobiCom' 98 Conference, October 1998.
[14]
Insignia project, http://comet.ctr.columbia.edul
insignia!
[15]
R. Sivakumar, P. Sinha, and V. Bharghavan,
«CEDAR: A Core-Extraction Distributed Ad Roc
Routing Algorithm» IEEE Journal on Selected Areas in
Cornmunications, Special Issue on Wireless Ad Roc
Networks, vol. 17 , no.8, pp.1454-1465, Agosto 1999
[16]
•
R. Ogier, F. Templin, M. Lewis, «Topology
Dissemination Based on Reverse-Path Forwarding
(TBRPF)>>, RFC 3684, Febrero 2004.
[4] RIU253 project, D3 .1, «Protocol options and their
relation with the wireless packet protocols», http://
www-riu253.upc.es,2oo3.
T. Clausen, P. Jacquet, «Optirnized Link State
Routing Protoeol (OLSR)>>, RFC 3626, Octubre 2003
RAMADE ESTUDIANTES DEL IEEE DE BARCELONA
e. Perkins, «Ad Roe Networking», Adison-Wesley,
2001.
Z. Raas, M . Pearlman, P. Samar, «TheZoneRouting
Protocol (ZRP) for Ad Roc Networks», Internet Draft,
Julio2oo2.
V. Ramasubramanian, Z. Raas, E. Gün Sirer,
«SHARP: A R ybrid Adapti ve Routing ... In Proeeedings
oftheACMSymposiumonMobileAdRoeNetworking
and Computing (Mobihoc)>>, Annapolis, Maryland,
Junio 2003
[25]
[26]
Crossbow site, http://www.xbow .com
RECONOCIMIENTOS
Este trabajo ha sido financiado en parte por la CICYT
TIC2003-01748
BIOGRAFÍA
Caries Gómez i Montenegro es profesor del
Departament d' Enginyeria Telematica de la
UPC en la EPSC (Escola Politecnica Superior de
Castelldefels). lngeniero de telecomunicaciones
desde el año 2002 por la ETSETB (Escola
Tecni ca Superior d 'E nginyeria de
Telecomunicació de Barcelona), ha participado
en proyectos de investigación en el ámbito de las
comunicaciones móviles con operadoras como Telefónica y
Vodafone, empresas como Flash Networks y elproyecto europeo
RIU253 (Recommendationsfor Internet Usageon2.5Gand3G).
Es coautor de varias publicaciones en congresos nacionales e
internacionales y actualmente prepara su proyecto de tesis
doctoral en el área de las redes ad-hoc.
37
Descargar